JPH11109854A - 暗号通信装置、および、そのプログラムを記録した記録媒体 - Google Patents

暗号通信装置、および、そのプログラムを記録した記録媒体

Info

Publication number
JPH11109854A
JPH11109854A JP9264623A JP26462397A JPH11109854A JP H11109854 A JPH11109854 A JP H11109854A JP 9264623 A JP9264623 A JP 9264623A JP 26462397 A JP26462397 A JP 26462397A JP H11109854 A JPH11109854 A JP H11109854A
Authority
JP
Japan
Prior art keywords
communication
data
encryption
communication device
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9264623A
Other languages
English (en)
Other versions
JP3011151B2 (ja
Inventor
Koji Nishimura
耕二 西村
Yoshimi Matsuda
義巳 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nissin Electric Co Ltd
Original Assignee
Nissin Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nissin Electric Co Ltd filed Critical Nissin Electric Co Ltd
Priority to JP9264623A priority Critical patent/JP3011151B2/ja
Publication of JPH11109854A publication Critical patent/JPH11109854A/ja
Application granted granted Critical
Publication of JP3011151B2 publication Critical patent/JP3011151B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 簡易に開発可能で、高速に暗号通信用ネゴシ
エーションできる暗号通信装置を実現する。 【解決手段】 暗号通信に先立つネゴシエーション時に
おいて、両暗号通信装置3a・3bは、それぞれが生成
した暗号化乱数を交換する。暗号通信装置3aの暗号鍵
生成部52は、両暗号化乱数をさらに暗号化すると共
に、一方が上位、他方が下位になるように連結して通信
用暗号化鍵を生成する。また、通信用復号化鍵は、連結
する際の上位と下位とを入れ換えて生成される。通信相
手の暗号通信装置3bでは、暗号通信装置3aが送信し
た暗号化乱数を受信し、暗号通信装置3aが受信する暗
号化乱数を送信する。それゆえ、自らの通信用暗号化鍵
と通信相手の通信用復号化鍵とが一致し、正常に暗号通
信できる。この結果、ネゴシエーション時における両暗
号通信装置の動作が同一となり、暗号通信装置の開発が
容易になる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信の安全性を高
めるために、暗号を用いて通信する暗号通信装置に関
し、特に、暗号通信に先立って行われる暗号鍵伝送時の
手間を簡略化できる暗号通信装置に関するものである。
【0002】
【従来の技術】通信装置を用いて他者と通信する際、通
信内容を示す平文が、そのまま伝送路に流されると、正
規の通信相手ではない第三者は、極めて容易に、通信内
容を盗聴したり、通信内容を改竄したりできる。したが
って、通信内容の盗聴や改竄を防止するために、従来よ
り、暗号通信装置が、広く使用されている。暗号通信装
置は、平文を暗号化して伝送路へ送出すると共に、受け
取った暗号文を平文へ復号化する。暗号通信装置を用い
ると、盗聴や改竄の虞れがある伝送路には、第三者が解
読できない暗号文のみが流れる。この結果、第三者によ
る通信内容の盗聴や改竄を防止できる。
【0003】上記暗号通信装置が使用できる暗号方式
は、例えば、DES( Data Encryption Standard)暗
号、IDEA( International Data Encryption Algor
ithm)などの共有鍵暗号方式と、RSA方式などの公開
鍵暗号方式とに大別される。当該共有鍵暗号方式は、暗
号化する際と、復号化する際とで、同一の暗号鍵を使用
する方式であり、公開鍵暗号方式では、暗号化に使用す
る暗号鍵と、復号化に使用する復号鍵とが異なってい
る。
【0004】ここで、公開鍵暗号方式は、暗号化および
復号化に要する計算量が大きいので、例えば、認証時な
ど、伝送されるデータ量が比較的少ない場合には使用で
きても、例えば、画像や音声、数値データなどを伝送す
る場合など、伝送されるデータ量が多く、高いスループ
ットが要求される実際のデータ通信には使用することが
難しい。したがって、実際のデータ通信には、共有鍵暗
号方式が一般的に使用されている。
【0005】当該共有鍵暗号方式では、暗号文を復号す
る場合、暗号化に使用した暗号鍵と同じ復号鍵が必要と
なるので、暗号通信を開始するまでに、送信側と受信側
との間で、暗号鍵を統一しておかなければならない。し
たがって、通常、正規の通信装置には、正規の通信装置
間で共有された暗号鍵(共有鍵)が予め格納されてい
る。
【0006】ところで、現在の暗号化方式は、いずれも
完全なものではなく、暗号文が平文へ解読されるまで
に、極めて多くの時間が必要となるに過ぎない。したが
って、同一の暗号鍵を用いた暗号文が数多く存在する
と、暗号文が第三者によって解読される虞れがある。そ
れゆえ、通信の安全性を高めるためには、暗号鍵を通信
毎に変更する方がよい。このように、各通信用に生成さ
れる暗号鍵は、通信用暗号鍵(セッション鍵)と呼ばれ
る。なお、通信用暗号鍵が、そのまま伝送路に送出され
ると、通信用暗号鍵自体を盗聴される虞れがある。この
場合は、第三者は、当該通信用暗号鍵を用いて生成され
た暗号文を復号できるので、通信内容の秘密を守ること
ができない。
【0007】したがって、従来は、正規の通信装置に上
記共有鍵を予め配付しておくと共に、暗号通信に先立っ
て、あるデータを送出し、当該データと上記共有鍵とに
基づいて、通信用暗号鍵を生成している。具体的には、
図8に示すように、暗号通信に先立って行われるネゴシ
エーションにおいて、発呼側の暗号通信装置は、S51
aにて、乱数を生成し、S52aにて、被呼側の暗号通
信装置へ送出する。また、被呼側の暗号通信装置は、S
51bにて、当該乱数を受け取ると、S52bにて、受
け取った乱数を自らの共有鍵で暗号化して暗号化乱数を
生成する。さらに、被呼側の暗号通信装置は、S53b
にて、暗号化乱数を被呼側の暗号通信装置へ送出する。
【0008】一方、発呼側の暗号通信装置は、上記S5
1aにて生成した乱数を自らの共有鍵で暗号化している
(S53a)。そして、発呼側の暗号通信装置は、暗号
化乱数を受け取ると(S54a)、上記S53aに生成
した暗号化乱数と、上記S54aにて受け取った暗号化
乱数とを比較して、被呼側の暗号通信装置が正規の暗号
通信装置であるか否かを認証する(S55a)。被呼側
の暗号通信装置が正規の暗号通信装置の場合、両者の共
有鍵が一致しているので、受け取った暗号化乱数と、生
成した暗号化乱数とが一致する。これにより、発呼側の
暗号通信装置は、被呼側の暗号通信装置を認証できる。
【0009】同様に、S61bにて、被呼側の暗号通信
装置が乱数を生成すると、以降のステップS62b〜S
65b、並びに、S61a〜S63aにおいて、両暗号
通信装置は、上記S51a〜S55a、並びに、S51
b〜S53bと同様の動作を行う。なお、S61b以降
のステップでは、発呼側と被呼側との動作が入れ代わっ
ている。これにより、被呼側の暗号通信装置は、発呼側
の暗号通信装置を認証する。
【0010】S55aおよびS65bにおいて、両暗号
通信装置が通信相手を正規の通信相手であると判定した
場合、発呼側の暗号通信装置は、自らの共有鍵を用い
て、上記S54aにて受け取った暗号化乱数をさらに暗
号化して、通信用暗号鍵を生成する(S71a)。一
方、被呼側の暗号通信装置は、自らの共有鍵によって、
上記S53bで送出した暗号化乱数をさらに暗号化する
(S71b)。
【0011】両暗号通信装置にて生成された通信用暗号
鍵は、上記S51aにて、被呼側が生成した乱数を、共
有鍵で2回暗号化したものであり、共有鍵が共通であれ
ば、同一になる。また、当該通信用暗号鍵は、伝送路を
介して伝送された暗号化乱数に基づいて生成されるが、
通信用暗号鍵自体は、伝送されていない。したがって、
第三者が両暗号通信装置間の通信を盗聴して暗号化乱数
を取得したとしても、共有鍵を知らなければ、通信用暗
号鍵を得ることができない。この結果、両暗号通信装置
間で、安全に通信用暗号鍵を統一することができる。
【0012】なお、図8では、発呼側の暗号通信装置が
生成した乱数に基づいて、通信用暗号鍵が生成される場
合について説明したが、上記S71a・S71bにて通
信用暗号鍵を生成する際、上記S54a・S53bの暗
号化乱数に代えて、上記S64bおよびS63aの暗号
化乱数から通信用暗号鍵を用いれば、被呼側の暗号通信
装置が生成した乱数に基づいて通信用暗号鍵を生成でき
る。
【0013】
【発明が解決しようとする課題】しかしながら、上記従
来の方法において、暗号通信装置の動作は、発呼側と被
呼側とで異なっているので、各暗号通信装置におけるネ
ゴシエーション動作が複雑になる。この結果、暗号通信
装置の開発に時間がかかると共に、不具合の入る余地が
大きくなってしまう。
【0014】例えば、図8では、通信用暗号鍵は、発呼
側の暗号通信装置が生成した乱数に基づいて生成され
る。したがって、暗号通信装置は、発呼する場合、自ら
が生成した乱数に基づいて通信用暗号鍵を生成し、被呼
される場合、通信相手から受け取った乱数に基づいて通
信用暗号鍵を生成する。
【0015】このように、発呼する場合と被呼される場
合とでネゴシエーション動作が異なっているので、暗号
通信装置の開発者は、2種類のネゴシエーション動作が
可能なように、暗号通信装置を製造する必要がある。
【0016】さらに、発呼側と被呼側とでネゴシエーシ
ョン動作が異なるので、各暗号通信装置は、通信用暗号
鍵を生成する際、自らが発呼側であるか、あるいは被呼
側であるかを識別する必要がある。
【0017】ここで、特に、データ通信を行う場合な
ど、各暗号通信装置が1対多または多対多で通信できる
場合には、暗号通信装置が他の暗号通信装置を発呼して
いる間に、別の暗号通信装置から被呼される場合があ
る。したがって、ネゴシエーションが複雑であると、こ
の過程で、誤識別する可能性が極めて高くなる。
【0018】発呼側と被呼側とを誤識別すると、ネゴシ
エーション後の暗号通信が不可能になる。したがって、
誤識別が発生しないように、暗号通信装置は、複雑な手
順で発呼側であるか否かを識別する必要がある。
【0019】これらの結果、暗号通信装置の動作が複雑
になり、動作を記述するプログラムが長くなる。したが
って、不具合の入る余地が大きくなり、当該プログラム
の開発に要する時間が長くなる。
【0020】近年では、例えば、無線通信やインターネ
ットなど、有線の公衆電話回線網に比べて第三者が通信
を傍受しやすい通信手段が広く普及しつつあり、暗号通
信装置の重要性は、益々高くなっている。さらに、通信
速度が向上するに伴って、識別するために使用可能な時
間が減少すると共に、同時に接続可能な通信相手の数が
増加するに伴って、誤識別の可能性が高くなっている。
この結果、暗号通信装置の製品開発は、益々、煩わしく
なりつつあり、簡易に開発可能な暗号通信装置が切望さ
れている。
【0021】本発明は、上記の問題点を鑑みてなされた
ものであり、その目的は、簡易に開発が可能で、かつ、
高速に暗号通信用ネゴシエーションできる暗号通信装置
を実現することにある。
【0022】
【課題を解決するための手段】請求項1の発明に係る暗
号通信装置は、上記課題を解決するために、暗号通信に
先立って設定される共有の通信用暗号鍵を用いて、他の
暗号通信装置と暗号通信する暗号通信手段を有する暗号
通信装置において、通信相手へ、第1送信データを送信
する第1送信手段と、通信相手が送信した第1送信デー
タを第1受信データとして受け取る第1受信手段と、上
記第1送信データと第1受信データとの双方に基づい
て、上記通信用暗号鍵を生成する暗号鍵生成手段とを備
えていることを特徴としている。
【0023】上記構成において、暗号通信に先立つネゴ
シエーション時において、暗号通信装置の第1送信手段
は、第1送信データを送信し、通信相手の暗号通信装置
における第1受信手段は、当該第1送信データを第1受
信データとして受け取る。一方、通信相手の暗号通信装
置における第1送信手段が送信した第1送信データは、
第1受信データとして受け取られる。
【0024】両暗号通信装置の暗号鍵生成手段は、例え
ば、暗号化や連結や和など、予め定められた算出方法に
従って、それぞれの第1送信データおよび第1受信デー
タの双方に基づいて通信用暗号鍵を生成する。ここで、
両暗号通信装置の第1送信データは、通信相手の第1受
信データと同一なので、両暗号通信装置が生成した通信
用暗号鍵は、同一となる。
【0025】なお、算出方法として、例えば、連結のよ
うに、項の順番を入れ換えると算出結果が異なる算出方
法を採用する場合には、第1送信データと第1受信デー
タとから、2つの通信用暗号鍵が生成される。この場合
には、一方の順番で算出した通信用暗号鍵を通信用暗号
化鍵として使用し、他方の順番で算出した通信用暗号鍵
を通信用復号化鍵として使用すれば、両暗号通信装置の
通信用復号化鍵は、通信相手の通信用暗号化鍵と一致す
る。一方、算出方法として、例えば、和や積のように、
項の順番を入れ換えても算出結果が変化しない算出方法
を採用した場合は、上記双方のデータから1つの通信用
暗号化鍵が生成されるので、両暗号通信装置の通信用暗
号鍵は、一致する。
【0026】ネゴシエーションが終了すると、両暗号通
信装置の暗号通信手段は、例えば、DESなどの共有鍵
方式に従って、上記通信用暗号鍵で平文を暗号化して送
出し、通信相手の暗号通信手段から受け取った暗号文を
上記通信用暗号鍵を用いて、平文へと復号化する。ここ
で、暗号鍵生成手段が、項の順番を入れ換えることによ
って算出結果が変化するような算出方法を採用していた
としても、通信用復号化鍵は、通信相手の通信用暗号化
鍵と一致しているので、両暗号通信装置の暗号通信手段
は、なんら支障なく暗号通信できる。
【0027】上記構成では、暗号通信において、両暗号
通信装置の間には、暗号文のみが流れる。したがって、
当該暗号文を復号化するための鍵を知らない第三者が両
暗号通信装置間を伝送されるデータを傍聴したとして
も、通信内容を把握できない。この結果、第三者から通
信内容を秘匿できる。
【0028】特に、通信用暗号鍵は、暗号通信毎に伝送
される第1送信データおよび第1受信データに基づいて
生成される。したがって、例えば、暗号通信毎など、両
暗号通信装置が送出する第1送信データを頻繁に変更す
ることによって、通信用暗号鍵を頻繁に変更できる。こ
れにより、暗号通信における通信内容の安全性をさらに
向上できる。
【0029】ところで、例えば、第1送信データや第1
受信データなど、上記ネゴシエーションの際に、両暗号
通信装置間を伝送されるデータは、第三者によって傍聴
される虞れがある。したがって、第三者が、これらのデ
ータから通信用暗号鍵を推測できた場合は、暗号通信に
おける通信内容の安全性を確保できない。ところが、上
記構成では、暗号鍵生成手段は、第1送信データおよび
第1受信データの双方から通信用暗号鍵を算出してお
り、通信用暗号鍵は、両暗号通信装置間を伝送されてい
ない。したがって、第三者から算出方法を秘匿できれ
ば、確実に第三者から通信用暗号鍵を秘匿できる。
【0030】通常、通信用暗号鍵の算出には、暗号アル
ゴリズムが用いられているので、その際の鍵(暗号鍵)
が取得できればよい。したがって、例えば、算出方法の
中に、正規の暗号通信装置間で予め共有された共有鍵を
用いて、各データを暗号化する工程を含ませたりすれ
ば、算出方法の安全性を十分に確保できる。この結果、
ネゴシエーションの際に両暗号通信装置間を伝送される
データを傍聴したとしても、第三者は、暗号通信におけ
る通信内容を推測できず、通信内容の安全性を第三者か
ら秘匿できる。
【0031】ここで、両暗号通信装置の暗号鍵生成手段
は、いずれの暗号通信装置が通信を開始したかに拘わら
ず、すなわち、いずれが発呼側であるかに拘わらず、自
らが送信した第1送信データと、通信相手から受け取っ
た第1受信データとの双方に基づいて通信用暗号鍵を算
出している。この結果、発呼側の暗号通信装置の動作
と、被呼側の暗号通信装置の動作と同一になる。したが
って、従来のように、発呼側であるか否かを判定し、判
定結果に応じて動作を変更する必要がなくなる。
【0032】この結果、暗号通信装置を開発する際、暗
号通信装置が発呼する場合の動作と、被呼される場合の
動作とを別々に設計する必要がなくなり、極めて簡単に
暗号通信装置を開発できる。したがって、暗号通信装置
を開発する際の手間を大幅に軽減できる。
【0033】また、請求項2の発明に係る暗号通信装置
は、請求項1記載の発明の構成において、通信相手へ、
第2送信データを送出する第2送信手段と、通信相手が
送信した第2送信データを第2受信データとして受け取
る第2受信手段と、予め定められた共有鍵により上記第
2受信データを暗号化して、上記第1送信データを生成
する第1送信データ生成手段と、上記第2送信データを
上記共有鍵で暗号化したデータと、上記第1受信データ
とが一致している場合、通信相手が正規の通信相手であ
ると認証する認証手段とを備えていることを特徴として
いる。
【0034】上記構成において、ネゴシエーションの
際、第1の暗号通信装置の第2送信手段は、例えば、乱
数などによって生成した第2送信データを送出する。通
信相手の第2受信手段は、当該第2送信データを受信
し、通信相手の第1送信データ生成手段は、上記共有鍵
で当該第2送信データを暗号化する。これにより、生成
された通信相手の第1送信データは、通信相手の第1送
信手段によって送り返される。
【0035】一方、上記第2送信データを送信した側の
暗号通信装置において、認証手段は、上記第2送信デー
タを上記共有鍵で暗号化したデータと、通信相手から送
り返された第1受信データとが一致している場合、通信
相手が正規の通信相手であると認証する。
【0036】ここで、上記第2送信データおよび第2受
信データは、両暗号通信装置間を伝送されているので、
第三者は、これらのデータを傍聴できる。ところが、共
有鍵を知らない第三者は、これらのデータから、正しい
第1送信データを生成できない。したがって、第2送信
データを暗号化したデータと第1送信データとが一致せ
ず、認証手段は、当該通信相手が正規の通信相手ではな
いと判定する。この場合、認証手段は、例えば、通信を
切断するなどして、アクセスを拒否する。この結果、両
暗号通信装置は、通信相手を認証でき、第三者からのア
クセスを確実に拒否できる。
【0037】両暗号通信装置が通信相手を認証すると、
暗号鍵生成手段は、通信用暗号鍵を生成する。さらに、
両暗号通信装置間で、暗号通信が開始される。
【0038】上記構成では、第1送信データおよび第1
受信データは、通信用暗号鍵の生成と、通信相手の認証
との双方に使用される。したがって、通信用暗号鍵を生
成するためのデータ通信と、通信相手を認証するための
データ通信とを共用できる。この結果、両データ通信を
別々に行う場合に比べて、認証および通信用暗号鍵生成
に必要な手間と時間とを削減できる。したがって、安全
に通信可能でありながら、ネゴシエーションが高速な暗
号通信装置を実現できる。
【0039】ところで、請求項1または2記載の発明の
構成において、暗号鍵生成手段が、第1送信データと第
1受信データとから、通信用暗号鍵を算出する方法は、
例えば、和や積、排他的論理和、あるいは、連結など、
種々の方法が考えられる。また、算出する際に、例え
ば、両データを共有鍵で暗号化すれば、通信用暗号鍵が
推測される危険性を低減できる。ただし、排他的論理和
などの演算を使用すると、演算結果のビット長と、第1
送信データまたは第1受信データのビット長との比率
は、1:1になる。したがって、通信の安全性を高める
ために、通信用暗号鍵の長さを長くしようとすると、よ
り長い第1送受信データを送受する必要がある。特に、
暗号化によって乱数を生成し、当該乱数に基づいて、第
1送信データや第1受信データが生成される場合、一度
に生成可能な乱数の長さが、一度に暗号化するデータの
長さに限定される。したがって、必要な長さの乱数を生
成するために必要な回数が多くなり、生成に要する手間
や時間が増大しがちである。
【0040】なお、例えば、上記演算結果のビットを繰
り返すなどすれば、通信用暗号鍵の長さを延長できる。
しかしながら、この場合は、演算結果の情報量は、増加
しないので、通信の安全性を向上できない。
【0041】これに対して、請求項3の発明に係る暗号
通信装置は、請求項1または2記載の発明の構成におい
て、上記暗号鍵生成手段は、上記第1送信データに基づ
くデータと、上記第1受信データに基づくデータとを所
定の順番で連結して第1の通信用暗号鍵を生成すると共
に、上記両データを入れ換えて連結して第2の通信用暗
号鍵を生成し、上記暗号通信手段は、上記第1の通信用
暗号鍵を用いて、通信相手へ送出するデータを暗号化
し、上記第2の通信用暗号鍵を用いて、通信相手から受
け取ったデータを復号化することを特徴としている。
【0042】なお、連結は、両データ全体を連結しても
よいし、両データを所定のビット長からなるブロックに
分割し、各ブロック毎に連結してもよい。また、第1送
信データおよび第1受信データを暗号化した後、連結し
てもよいし、連結した後、暗号化して両通信用暗号鍵を
生成してもよい。
【0043】上記構成では、連結によって、各通信用暗
号鍵が生成されているので、通信の安全性を低下させる
ことなく、第1送信データおよび第1送信データのビッ
ト長よりも長い通信用暗号鍵を生成できる。それゆえ、
他の算出方法よりも、簡単な手順、かつ、短い時間で、
通信用暗号鍵を生成できる。
【0044】また、請求項4の発明に係る記録媒体は、
暗号通信にて使用される共有の通信用暗号鍵を生成する
プログラムを記録した記録媒体であって、上記課題を解
決するために、通信相手へ第1送信データを送信する工
程と、通信相手が送信した第1送信データである第1受
信データを受信する工程と、上記第1送信データと第1
受信データとの双方に基づいて、上記通信用暗号鍵を生
成する工程とを実行するプログラムを記録したことを特
徴としている。
【0045】上記構成のプログラムが実行されると、自
らが発呼しているか否かに拘わらず、自らが送信する第
1送信データと、通信相手から受け取った第1受信デー
タとの双方に基づいて、通信用暗号鍵が算出される。し
たがって、上記プログラムを開発する際、暗号通信装置
が発呼する場合の動作と、被呼される場合の動作とを別
々に設計する必要がなくなる。また、発呼側と被呼側と
を判別することなく、通信用暗号鍵を生成できる。これ
らの結果、プログラムを開発する際の手間を大幅に軽減
できる。
【0046】
【発明の実施の形態】本発明の一実施形態について図1
ないし図7に基づいて説明すると以下の通りである。す
なわち、本実施形態に係る暗号通信装置は、通信内容を
示す平文から、第三者による解読が困難な暗号文へ暗号
化したり、あるいは、暗号文から平文へ復号化したりす
る装置であって、例えば、図2に示すように、ワイド・
エリア・ネットワーク(WAN)1を介して、ローカル
・エリア・ネットワーク(LAN)2aとLAN2bと
が接続されている通信システムの場合、暗号通信装置3
a・3bは、各LAN2a・2bとWAN1との間に、
それぞれ設けられている。
【0047】なお、本実施形態に係る通信システムで
は、一方のLAN2a側の機器(LAN2aおよび暗号
通信装置3aなど)と、他方のLAN2b側の機器(L
AN2bおよび暗号通信装置3bなど)とが同様に構成
されている。したがって、以下では、説明の便宜上、L
AN2b側の機器において、LAN2a側と同じ機能を
有する部材には、例えば、LAN2bなど、末尾の英字
をaからbに変更した符号によって参照して、説明を省
略する。
【0048】上記WAN1は、例えば、公衆電話網やイ
ンターネットなど、広い範囲で通信可能なネットワーク
である。多くのWANは、不特定多数の使用者が回線接
続可能であり、例えば、WANの運営業者と加入者契約
するなど、比較的簡単な手続きで加入できる。したがっ
て、本実施形態に係るWAN1として、これらのWAN
を採用すれば、両LAN2a・2bが配された場所まで
各LAN2a・2bを拡張する場合に比べて容易にLA
N2a・2b間で通信が可能となり、本実施形態に係る
通信システムを実現できる。
【0049】ただし、WAN1上に流れるデータの伝送
経路は、LAN2a・2b内の伝送経路に比べて長いの
で、上記データは、上記LAN2a・2b内を流れるデ
ータに比べて、正規の使用者ではない第三者により盗聴
や改竄が行われやすい。
【0050】特に、携帯電話やパーソナル・ハンディホ
ン・システムのように、伝送経路の少なくとも一部で無
線通信する場合、第三者は、WAN1上に流れるデータ
を比較的容易に傍受できる。また、インターネットのよ
うに、伝送経路として、第三者の通信機器を使用する可
能性がある場合には、当該通信機器にて、上記データが
盗聴あるいは改竄される虞れがある。
【0051】一方、LAN2aは、相互に通信可能な正
規の端末21a…から構成されている。上記端末21a
は、コンピュータなどであり、使用者の指示に応じて、
他の端末21aへデータを送出したり、他の端末21a
からデータを受け取ったりできる。また、LAN2aに
は、上記暗号通信装置3aが接続されており、端末21
aは、当該暗号通信装置3aを介して、他のLAN2b
の端末21bと通信できる。
【0052】上記各端末21aは、通常、社内など、第
三者が操作しにくい場所に設置されている。また、各端
末21a間を接続するネットワーク配線や中継設備など
の設置場所も限定されている。さらに、端末21aとW
AN1との間には、暗号通信装置3aが設けられてお
り、第三者がWAN1を経由して端末21aをアクセス
しようとしても、直接アクセスできない。したがって、
LAN2aを流れるデータは、WAN1を流れるデータ
に比べて、第三者による盗聴や改竄が極めて困難であ
る。
【0053】一方、本実施形態に係る暗号通信装置3a
は、例えば、図1に示すように、暗号通信装置3a内部
で処理される内部データとWAN1上に流れるデータと
を相互変換するWANインターフェース部31と、上記
内部データとLAN2aに流れるデータとを相互変換す
るLANインターフェース部32と、暗号化および復号
化に必要なデータを記憶する記憶部33と、両インター
フェース部31・32および記憶部33を制御する制御
部34とを備えている。なお、以下では、上記両インタ
ーフェース部31・32を、それぞれ、WAN・I/F
部31、あるいは、LAN・I/F部32と略称する。
このWAN・I/F部31が、特許請求の範囲に記載の
第1および第2送信手段、並びに、第1および第2受信
手段に対応している。
【0054】上記WAN・I/F部31は、例えば、モ
デムやR/T点インターフェースなど、WAN1に合わ
せて選択されたインターフェースであって、WAN1側
からデータが送られてきた場合、当該データを受け取
り、物理的および論理的な変換を行って、制御部34が
処理可能なデータ型式に変換できる。また、LAN2a
側からの要求などに応じて、暗号通信装置3aがWAN
1へデータを送出する場合、制御部34が処理可能なデ
ータ型式から、WAN1上を伝送可能なデータ型式に変
換できる。さらに、例えば、WAN1が公衆電話回線網
の場合など、データを通信する前に発呼あるいは着呼を
行って、通信相手の暗号通信装置3bと暗号通信装置3
bとの間でコネクションを確立する必要がある場合に
は、発呼あるいは着呼した後、コネクションを確立でき
る。なお、WAN1としてインターネットを使用する場
合のように、通信に先立って、暗号通信装置3bとの間
でコネクションを確立する必要がない場合には、WAN
・I/F部31は、直接、データを送受信する。
【0055】また、LAN・I/F部32は、例えば、
イーサネット(商標:ゼロックス社)インターフェース
など、LAN2aに合わせて選択されたインターフェー
スであって、例えば、端末21aなど、LAN2a内の
機器からデータを受け取った場合、当該データを制御部
34が処理可能なデータ型式に変換できる。また、例え
ば、WAN1からデータを受け取った場合のように、暗
号通信装置3aがLAN2a内の機器へデータを送出す
る必要がある場合には、当該データをLAN2a上を伝
送可能なデータ型式に変換して送出できる。
【0056】一方、記憶部33は、例えば、ROM( R
ead-Only Memory )やRAM( Random access Memory
)などから構成されており、暗号通信装置3a・3b
などの正規の使用者間で予め共有されている共有鍵Oを
格納する共有鍵領域(認証手段)41と、通信相手へ送
出する暗号化乱数を格納する送信暗号化乱数領域(第1
送信手段)42と、通信相手から受け取った乱数に基づ
いて生成した暗号化乱数を格納する受信暗号化乱数領域
(第1受信手段)43とを備えている。なお、記憶部3
3には、制御部34のプログラムを記憶する領域や、制
御部34が動作する際に使用される作業領域なども設け
られている。
【0057】また、制御部34には、WAN・I/F部
31とLAN・I/F部32との間で暗号化および復号
化処理を行う暗号処理部51と、暗号通信に先立って、
通信用暗号鍵を生成し、暗号処理部51へ指示する暗号
鍵生成部52とが設けられている。なお、暗号処理部5
1および暗号鍵生成部52は、制御部34が所定のプロ
グラムを実行することによって実現される機能モジュー
ルである。また、暗号処理部51が、特許請求の範囲に
記載の暗号通信手段および第1送信データ生成手段に対
応し、暗号鍵生成部52が暗号鍵生成手段に対応してい
る。さらに、認証手段は、制御部34に対応している。
【0058】上記暗号処理部51は、共有鍵方式を用い
て暗号処理する処理部であって、暗号通信の際、WAN
・I/F部31からデータを受け取ると、暗号鍵生成部
52から与えられた通信用暗号鍵(復号化鍵)に基づい
て当該データを復号化し、LAN・I/F部32へ送出
する。一方、LAN・I/F部32からデータを受け取
ると、暗号鍵生成部52から与えられた通信用暗号鍵
(暗号化鍵)に基づいて、当該データを暗号化し、WA
N・I/F部31へ送出できる。
【0059】また、暗号処理部51は、暗号通信に先立
つネゴシエーション時において、通信相手から受け取っ
た乱数や、自らが生成した乱数を、上記共有鍵Oで暗号
化して、暗号化乱数を生成できる。これらの暗号化乱数
は、上記両暗号化乱数領域42・43へ、それぞれ格納
され、後述するように、通信相手の認証、および、通信
用暗号鍵の生成に使用される。
【0060】さらに、本実施形態に係る暗号処理部51
は、上記ネゴシエーション時において、乱数を生成し
て、上記暗号鍵生成部52へ与えることができる。平文
を暗号化すると、平文と全く異なり、暗号文から平文を
推測しにくいような暗号文が生成される。したがって、
例えば、順次増減する値や、日付を示すデータなど、任
意のデータを暗号化することによって、暗号処理部51
は、次に生成される値の予測が困難な、極めて良好な乱
数を生成できる。これにより、乱数を生成する部材を別
に設けることなく、通信毎に異なるデータを通信相手に
送出できる。
【0061】ここで、暗号処理部51の一例として、I
DEA暗号方式を用いた場合における暗号処理部51の
動作について簡単に説明する。すなわち、IDEA暗号
方式は、図3に示すように、入力される平文を所定の長
さのブロック毎に区切り、各ブロック毎に、指示された
暗号鍵を用いて暗号化するブロック暗号方式である。I
DEA暗号方式では、暗号鍵の長さが128ビットに設
定されており、当該暗号鍵を用いて、1ブロックが64
ビットの平文を64ビットの暗号文へ変換する。
【0062】具体的には、暗号処理部51は、4つの内
部鍵を用いて入力されたデータを撹拌する奇数ラウンド
と、各奇数ラウンドの間に行われ、2つの内部鍵を用い
てデータを撹拌する偶数ラウンドとを交互に繰り返して
いる。例えば、最初の奇数ラウンドO1では、内部鍵K
1〜K4を用いて、平文を撹拌して、次の偶数ラウンド
E1へ引き渡す。当該偶数ラウンドE1は、引き渡され
たデータを、内部鍵K5・K6により撹拌して、次の奇
数ラウンドO2へ引き渡す。8つの奇数ラウンドおよび
偶数ラウンドが行われた後、最後の奇数ラウンドO9が
行われ、内部鍵K49〜K52を用いて、64ビットの
暗号文を生成する。
【0063】IDEA暗号方式では、上記内部鍵K1〜
K52は、図4に示すスケジューリング(順番)に従っ
て、与えられた128ビットの暗号鍵から生成される。
すなわち、図4(a)に示すように、暗号処理部51
は、与えられた128ビットの暗号鍵を16ビット毎に
区切って、第1〜第8の内部鍵K1〜K8を生成する。
【0064】続いて、図4(b)に示すように、暗号処
理部51は、当該暗号鍵を所定のオフセット(25ビッ
ト)だけ、ビットシフトする。なお、ビットシフトによ
って最下位からはみ出したビットは、最上位のビットと
なるので、暗号鍵の有効なビット長は、128ビットに
保たれる。ビットシフト後の暗号鍵は、16ビット毎に
区切られ、第9〜第16の内部鍵K9〜K16が生成さ
れる。
【0065】同様のビットシフトおよびビットの分割
は、さらに5回繰り返される。各ビットシフト毎、すな
わち、与えられた暗号鍵におけるビット位置を基準にし
たオフセットが25ビット増加する毎に、8つずつの内
部鍵が生成される。これにより、暗号処理部51は、第
17〜第52の内部鍵K17〜K52を生成する。な
お、図4(c)に示すように、上記オフセットが125
ビットの場合、内部鍵K41〜K48が生成され、生成
されていない内部鍵は、4つである。したがって、最後
のビットシフト(上記オフセットが150ビット)の際
には、図4(d)に示すように、128ビットのうちの
上位64ビットから、4つの内部鍵K49〜K52が生
成される。
【0066】一方、暗号処理が可逆処理なので、復号処
理は、暗号化で行われた処理を逆にたどって行われる。
ただし、IDEA暗号方式のように、共有鍵暗号方式で
は、暗号化に使用する暗号鍵と、復号化に使用する鍵が
共通でないと、暗号文を元の平文に復号できない。
【0067】なお、暗号処理部51は、共有鍵方式なの
で、暗号処理部51へ与えられる暗号鍵、全ては、広義
の共有鍵である。しかしながら、説明の便宜上、以降で
は、各暗号通信装置3a・3b間で共有される暗号鍵の
みを、共有鍵Oと称し、暗号通信の際に使用される暗号
鍵(通信用暗号鍵)などと区別する。また、上記では、
暗号処理部51における暗号処理の一例として、IDE
A暗号方式を説明したが、共有鍵暗号方式であれば、例
えば、DES暗号方式など、他の暗号方式を採用して
も、本実施形態と同様の効果が得られる。
【0068】一方、本実施形態に係る暗号鍵生成部52
は、暗号通信に先立って、後述する手順で通信相手の暗
号通信装置3bと通信してネゴシエーションする。これ
により、暗号鍵生成部52は、送信した暗号化乱数を、
上記送信暗号化乱数領域42へ格納すると共に、受信し
た暗号化乱数を、受信暗号化乱数領域43へ格納する。
さらに、暗号鍵生成部52は、両暗号化乱数に基づき、
暗号通信時に使用される通信用暗号化鍵および通信用復
号化鍵を生成して暗号処理部51へ通知できる。
【0069】ここで、暗号通信装置3aが暗号通信装置
3bを呼び出す場合を例にして、上記構成の通信システ
ムにおけるネゴシエーション手順について説明する。な
お、以下では、説明の便宜上、暗号通信装置3aが暗号
通信装置3bを呼び出す場合を例にして説明し、暗号通
信装置3aを発呼側、暗号通信装置3bを被呼側と称す
る。しかしながら、両暗号通信装置3a・3bの動作が
対称なので、暗号通信装置3bが呼び出す場合でも同様
である。
【0070】すなわち、図2に示す通信システムにおい
て、例えば、一方のLAN2aの端末21aが、他方の
LAN2bの端末21bと通信する場合、端末21a
は、LAN2a上に、端末21bへのデータを送出す
る。暗号通信装置3aは、例えば、当該データに付加さ
れた端末21bのアドレスなどに基づいて、当該データ
がLAN2bへ送出されるべきデータであると判定し、
WAN1を介して、暗号通信装置3bと通信を開始す
る。
【0071】例えば、WAN1が、公衆電話回線などの
場合、暗号通信装置3aは、通信に先立って、暗号通信
装置3bの電話番号をダイヤルするなどして、暗号通信
装置3bを呼び出す。これにより、両暗号通信装置3a
・3bが通信可能になる。また、WAN1がインターネ
ットの場合など、データに送信先のアドレスを付加する
ことにより、各データ毎に送信先を指定可能な場合に
は、暗号通信装置3aが暗号通信装置3bを示すアドレ
スへデータを送出すれば、通信が開始される。
【0072】両暗号通信装置3a・3bが通信可能にな
ると、発呼側の暗号通信装置3aは、図5に示すステッ
プS1aにて、乱数A1を生成し、S2aにて、通信相
手の暗号通信装置3bへ当該乱数A1を送出する。な
お、以下では、発呼側の暗号通信装置3aが実行するス
テップには、例えば、S1aのように、符号の末尾にa
を付して参照し、被呼側の暗号通信装置3bが実行する
ステップには、S1bのように、符号の末尾にbを付し
て参照する。
【0073】一方、被呼側の暗号通信装置3bは、S1
bにて、暗号通信装置3aから乱数A1を受け取ると、
S2bにおいて、予め共有された共有鍵Oを用いて、当
該乱数A1を暗号化する。これにより、暗号化乱数A2
が生成される。さらに、暗号通信装置3bは、S3bに
おいて、発呼側の暗号通信装置3aへ、生成した暗号化
乱数A2を送り返す。
【0074】ところで、発呼側の暗号通信装置3aは、
上記S2aにて、予め共有された共有鍵Oを用いて、自
らが生成した乱数A1を暗号化し、暗号化乱数A3を生
成している(S3a)。当該暗号化乱数A3は、図1に
示す受信暗号化乱数領域43に格納される。
【0075】さらに、発呼側の暗号通信装置3bは、S
4aにおいて、被呼側の暗号通信装置3bが上記S3b
で生成した暗号化乱数A2を受け取ると、S5aにおい
て、上記S3aにて自らが生成した暗号化乱数A3と、
受け取った暗号化乱数A2とを比較する。ここで、正規
の使用者間では、例えば、予め共有鍵Oを配付するなど
して、共有鍵Oが統一されている。また、両暗号通信装
置3a・3bは、発呼側の暗号通信装置3aが生成した
乱数A1を当該共有鍵Oで暗号化して暗号化乱数A2・
A3を生成する。したがって、被呼側の暗号通信装置3
aが正規の暗号通信装置であれば、受け取った暗号化乱
数A2と、自らが生成した暗号化乱数A3とが一致する
はずである。それゆえ、暗号通信装置3aは、両暗号化
乱数A2・A3が一致した場合、被呼側の暗号通信装置
3bが正規の暗号通信装置であると判定する。これによ
り、発呼側の暗号通信装置3aは、被呼側の暗号通信装
置3bを認証できる。例えば、図5に示すように、乱数
A1が "firt83ao?>&#$"で、暗号化乱数A2が "si2Fe@
¥W!x5" の場合、暗号化乱数A3も"si2Fe@ ¥W!x5" と
なる。
【0076】なお、上記S5aにおいて、両暗号化乱数
B1が一致しなかった場合、暗号通信装置3aは、被呼
側の暗号通信装置3bが正規の暗号通信装置ではないと
判定して以降の処理を行わない。これにより、上記共有
鍵Oを知らない第三者が暗号通信装置3bにアクセスし
ようとしても、暗号通信装置3aは、当該アクセスを拒
否できる。
【0077】さらに、発呼側と被呼側とを入れ換えて、
上記S1a〜S5aおよびS1b〜S3bと同様のステ
ップが行われる(S11b〜S15bおよびS11a〜
S13a)。これらのステップでは、両暗号通信装置3
a・3bは、被呼側の暗号通信装置3bが生成した乱数
B1に基づいて、暗号化乱数B2・B3をそれぞれ生成
する。これにより、被呼側の暗号通信装置3bは、発呼
側の暗号通信装置3aを認証できる。
【0078】なお、図5では、説明の便宜上、上記各ス
テップS1a〜S5aおよびS1b〜S3bは、上記各
ステップS11b〜S15bおよびS11a〜S13a
よりも早く実行されるように記載されているが、これら
の各ステップは、並列して実行できる。例えば、図5に
示すように、乱数B1が "s8e8z#a=Cs" で、暗号化乱数
B2が "lk3%uyx23"の場合、暗号化乱数B3も"lk3%uyx
23" となる。
【0079】これらの結果、発呼側の暗号通信装置3a
は、発呼側の暗号通信装置3aが生成した暗号化乱数B
2を、図1に示す送信暗号化乱数領域42に格納し、通
信相手、すなわち、被呼側の暗号通信装置3bが生成し
た暗号化乱数A2を受信暗号化乱数領域43へ格納でき
る。同様に、被呼側の暗号通信装置3bの送信暗号化乱
数領域42には、暗号通信装置3bの生成した暗号化乱
数A2が格納され、受信暗号化乱数領域43には、発呼
側の暗号通信装置3aの生成した暗号化乱数B2が格納
される。したがって、両暗号通信装置3a・3bでは、
自らの送信暗号化乱数領域42に格納されている暗号化
乱数と、通信相手の受信暗号化乱数領域43に格納され
ている暗号化乱数とが一致する。
【0080】両暗号通信装置3a・3bが通信相手によ
る認証に成功すると、図6に示すように、上記両暗号化
乱数A2・B2に基づいて、暗号通信に使用される通信
用暗号鍵が生成される。すなわち、発呼側の暗号通信装
置3aは、S21aにおいて、自ら(発呼側)が生成し
た暗号化乱数B2を共有鍵Oで暗号化して、暗号化デー
タB4を生成する。また、S22aにおいて、受け取っ
た暗号化乱数A2を共有鍵Oで暗号化して、暗号化デー
タA5を生成する。
【0081】さらに、暗号通信装置3aは、S23aに
おいて、上記暗号化データB4が下位に、上記暗号化デ
ータA5が上位になるように、両暗号化データA5・B
4を連結して、通信用暗号化鍵C1を生成する。また、
S24aでは、上記暗号化データB4が上位に、上記暗
号化データA5が下位になるように、両暗号化データB
4・A5を連結して、通信用復号化鍵C2が生成され
る。
【0082】一方、被呼側の暗号通信装置3bでは、S
21b〜S24bにおいて、上記S21a〜S24aと
同様の処理が行われ、両暗号化データB5およびA4、
並びに、通信用暗号化鍵C3および通信用復号化鍵C4
が生成される。
【0083】ここで、両暗号通信装置3a・3bは、各
暗号化データを生成する際の共有鍵Oが互いに同一であ
る。また、上述したように、両暗号通信装置3a・3b
では、自らの送信暗号化乱数領域42に格納されている
暗号化乱数と、通信相手の受信暗号化乱数領域43に格
納されている暗号化乱数とが同一である。したがって、
両暗号通信装置3a・3bにおいて、生成された通信用
暗号化鍵は、通信相手の通信用復号化鍵と同一となり、
通信用復号化鍵は、通信相手の通信用暗号化鍵と同一に
なる。
【0084】例えば、図6に示すように、発呼側の暗号
通信装置3aにおいて、暗号化データB4およびA5
が、それぞれ、"oe[9w8yx","Pia;l#O&3h" の場合、通信
用暗号化鍵C1は、"Pia;l#O&3hoe[9w8yx"となり、通信
用復号化鍵C2は、"oe[9w8yxPia;l#O&3h"となる。同様
に、被呼側の暗号通信装置3bにおいて、暗号化データ
A4およびB5が、"Pia;l#O&3h","oe[9w8yx" となる。
したがって、通信用暗号化鍵C3は、"oe[9w8yxPia;l#O
&3h"となり、発呼側の通信用復号化鍵C2と一致する。
さらに、通信用復号化鍵C4、"Pia;l#O&3hoe[9w8yx"と
なり、発呼側の通信用暗号化鍵C1と一致する。
【0085】ネゴシエーションが終了すると、各暗号通
信装置3a(3b)は、LAN2a(2b)から受け取
ったデータを、通信用暗号化鍵C1(C3)で暗号化し
てWAN1へ送出する。一方、各暗号通信装置3a(3
b)は、WAN1から受け取ったデータを通信用復号化
鍵C2(C4)で復号して、LAN2a(2b)へ送出
する。上記ネゴシエーションによって、通信用復号化鍵
が通信相手の通信用暗号化鍵と一致しているので、両暗
号通信装置3a・3bは、受け取った暗号文を正しい平
文に復号できる。それゆえ、LAN2aの端末21a
と、LAN2bの端末21bとは、何ら支障なく暗号通
信できる。
【0086】ここで、暗号通信時において、WAN1を
流れるデータは、ネゴシエーションにて設定された通信
用暗号化鍵で暗号化された暗号文である。また、各通信
用暗号化鍵は、通信毎に変更される。したがって、現暗
号通信における通信用暗号鍵を知らない第三者が、WA
N1上のデータを傍聴したとしても、通信内容を把握で
きない。さらに、当該データを改竄したとしても、改竄
されたデータは、復号化できない。なお、改竄されたデ
ータが偶然復号化できたとしても、意味のある平文には
ならない。したがって、暗号通信装置3a・3bの使用
者は、改竄されたデータをたやすく発見できる。これら
の結果、暗号通信における通信内容は、第三者の傍聴や
改竄から確実に保護される。
【0087】ところで、ネゴシエーション時にWAN1
を流れるデータに基づいて、第三者が通信用暗号化鍵を
容易に推測できる場合、第三者は、暗号化されていて
も、通信内容を改竄あるいは傍聴できる。ところが、ネ
ゴシエーション時にWAN1を流れるデータは、乱数A
1・B1および暗号化乱数A2・B2であり、通信用暗
号化鍵C1〜C4は、両暗号化乱数を共有鍵Oで暗号化
したデータから生成される。したがって、共有鍵Oを知
らない第三者が、上記乱数および暗号化乱数を傍聴した
としても、暗号化データB4・A5(A4・B5)を生
成できない。この結果、第三者は、両暗号通信装置3a
・3bの通信用暗号化鍵を推測できず、暗号通信におけ
る通信内容を確実に保護できる。
【0088】なお、上記説明では、両暗号通信装置3a
(3b)が両暗号化データB4・A5(A4・B5)を
連結して、各通信用暗号鍵を生成する場合を例にして説
明したが、これに限らず、種々の算出方法を適用でき
る。算出方法に拘わらず、両暗号化データから通信用暗
号鍵が生成されれば、本実施形態と同様の効果が得られ
る。
【0089】例えば、他の算出方法として、積、和、あ
るいは、ビット毎の排他的論理和など、項の順番を入れ
換えても演算結果が同一となる2項演算を採用すると、
通信用暗号化鍵と通信用復号化鍵とが同一となる。した
がって、この場合は、項の順番を入れ換えて演算する場
合に比べて簡単な手順で通信用暗号鍵を生成できる。な
お、2項演算は、ビット毎の演算でも、暗号化データ全
体を一つの数値とする演算でもよい。
【0090】ここで、上記算出方法のうち、和や積を用
いると、通信用暗号鍵のビットが0または1の一方に偏
る虞れがある。また、演算方法を複雑にすれば、演算回
路が複雑になったり、演算時間が長くなったりする。し
たがって、これらの2項演算を使用する場合には、ビッ
ト毎の排他的論理和を用いる方がよい。これにより、他
の2項演算を使用する場合に比べて演算時間を短縮でき
る。さらに、演算回路をハードウェアで実現する場合に
は、回路規模を縮小できる。
【0091】ただし、上述の2項演算では、暗号化デー
タの長さと、通信用暗号鍵との長さが同一になる。した
がって、例えば、暗号処理部51を用いて乱数を生成す
る場合のように、1度に生成可能な乱数の長さが制限さ
れている場合には、通信用暗号鍵として必要な長さの暗
号化データを生成するため、複数回に分けて乱数を生成
する必要がある。この結果、ネゴシエーション時の手順
が複雑になり、必要な時間が長くなる。特に、IDEA
暗号方式では、一度に生成可能な暗号文の長さが暗号鍵
の長さよりも短いので、上述の2項演算を用いた場合、
複数回に分けて乱数を生成しなければならない。
【0092】これに対して、本実施形態に示すように、
連結を用いれば、通信用暗号鍵の長さの半分の暗号化デ
ータから、通信用暗号鍵を生成できる。このように、各
項の長さよりも、演算結果の長さの方が長くなるような
演算を使用すれば、通信用暗号鍵を生成するために必要
な乱数の生成回数を削減できる。したがって、ネゴシエ
ーション時の手順を簡略化でき、必要な時間を短縮でき
る。
【0093】ここで、連結のように、項の順番を入れ換
えれば、演算結果が変化するような演算によって通信用
暗号鍵を生成した場合、同一の暗号化データから、2つ
の通信用暗号鍵が生成される。この場合は、一方の順番
で生成した通信用暗号鍵を暗号化に使用し、かつ、他方
の順番で生成した通信用暗号鍵を復号に使用すれば、自
らが発呼側であるか被呼側であるかの区別をすることな
く、自らの通信用復号化鍵と、通信相手の通信用暗号化
鍵とを一致させることができる。
【0094】なお、本実施形態では、暗号化データを連
結する際、暗号化データ全体を一括して連結している
が、これに限るものではない。暗号化データを所定のビ
ットからなるブロックに分割し、各ブロック毎に連結し
てもよい。また、本実施形態では、両暗号化乱数を暗号
化して暗号化データを生成した後で、両暗号化データを
連結しているが、これに限らず、両暗号化乱数を連結し
た後で、さらに暗号化してもよい。ただし、連結した後
で暗号化する場合は、両暗号化乱数が揃ってからでない
と暗号化できない。これに対して、暗号化した後で連結
する場合は、暗号化乱数のうち、一方を取得した時点
で、暗号化データを生成できる。したがって、両暗号化
乱数を取得してから通信用暗号鍵が生成するまでの時間
を、さらに短縮できる。
【0095】また、本実施形態では、図5のステップS
1a・S2a、および、S11b・S12bに示すよう
に、両暗号通信装置3a・3bが乱数を生成して送出す
る場合について説明したが、これに限るものではない。
例えば、日付や時刻、あるいは、シーケンス番号などを
用いてもよい。両暗号通信装置3a・3bが通信毎に異
なるデータを送出すれば、本実施形態と同様の効果が得
られる。
【0096】なお、本実施形態に係る暗号通信装置3a
(3b)は、図1に示すように、送信暗号化乱数領域4
2および受信暗号化乱数領域43を備え、暗号化乱数B
2・A3(A2・B3)を直接記憶しているが、これに
限るものではない。例えば、暗号化データや乱数などで
もよい。両暗号化乱数を示すデータ、すなわち、通信用
暗号鍵を生成可能なデータであれば、本実施形態と同様
の効果が得られる。
【0097】さらに、図2では、各LAN2a(2b)
と、WAN1との間に、暗号通信装置3a(3b)を、
それぞれ設け、LAN2a(2b)内を平文が伝送され
る場合を例にして説明したが、これに限るものではな
い。暗号通信装置3a・3bが正規の端末間に配されて
いれば、暗号通信装置3a・3b間において、通信内容
を秘匿できるので、本実施形態と略同様の効果が得られ
る。
【0098】例えば、図7に示すように、各端末21a
(21b)に代えて、暗号通信装置3a(3b)の機能
を付加した端末22a(22b)を設けてもよい。ま
た、端末21a(21b)がLAN2a(2b)へ接続
するまでの間に、暗号通信装置3a(3b)を設けても
よい。これら両構成では、端末21a(21b)とLA
N2a(2b)との間、または、端末22a(22b)
内で、平文と暗号文との変換が行われるので、LAN2
a(2b)上には暗号文が流れる。この結果、第三者が
LAN2a(2b)を流れるデータを傍聴できた場合で
あっても、第三者から通信内容を秘匿でき、さらに、安
全性を向上できる。
【0099】また、本実施形態では、LAN2a側の機
器(例えば、LAN2aや暗号通信装置3aなど)と、
LAN2b側の機器とが、同じ構成の場合を例にして説
明しているが、これに限るものではない。例えば、LA
N2a側では、図2に示すように、暗号通信装置3aと
端末21aとを分離し、LAN2b側では、図7に示す
ように、暗号通信装置3bと端末22bとが一体になっ
た構成でもよい。いずれの場合であっても、図2に示す
LAN2a内の部分や図7に示す端末22a内の部分な
ど、LAN2a側にて平文のデータが処理される部分か
ら、LAN2b側にて平文のデータが処理される部分ま
での間に、暗号通信装置3aおよび暗号通信装置3bが
介在していれば、本実施形態と同様の効果が得られる。
【0100】さらに、本実施形態では、コンピュータ間
のデータ通信を想定し、各端末21a・21b・22a
・22bが、LAN2a・2bに接続されたコンピュー
タの場合を例にして説明したが、これに限るものではな
い。例えば、端末は、LANを介さず、公衆電話回線網
に直接接続される電話器やファクシミリであってもよ
い。暗号通信装置が各端末間の伝送経路中に配されてい
れば、各端末間で伝送されるデータの内容に拘わらず、
同様の効果が得られる。ただし、暗号通信装置は、デジ
タル処理によって暗号化/復号化しているので、アナロ
グ信号を入出力する場合には、アナログ信号とデジタル
信号とを変換する必要がある。
【0101】
【発明の効果】請求項1の発明に係る暗号通信装置は、
以上のように、通信相手へ、第1送信データを送信する
第1送信手段と、通信相手が送信した第1送信データを
第1受信データとして受け取る第1受信手段と、上記第
1送信データと第1受信データとの双方に基づいて、暗
号通信で使用される通信用暗号鍵を生成する暗号鍵生成
手段とを備えている構成である。
【0102】上記構成では、通信用暗号鍵は、自らが送
信した第1送信データと、通信相手から受け取った第1
受信データとの双方から生成される。したがって、発呼
側の暗号通信装置の動作と、被呼側の暗号通信装置の動
作と同一になる。この結果、暗号通信装置を開発する際
の手間を大幅に軽減できるという効果を奏する。
【0103】請求項2の発明に係る暗号通信装置は、以
上のように、請求項1記載の発明の構成において、通信
相手へ、第2送信データを送出する第2送信手段と、通
信相手が送信した第2送信データを第2受信データとし
て受け取る第2受信手段と、予め定められた共有鍵によ
り上記第2受信データを暗号化して、上記第1送信デー
タを生成する第1送信データ生成手段と、上記第2送信
データを上記共有鍵で暗号化したデータと、上記第1受
信データとが一致している場合、通信相手が正規の通信
相手であると認証する認証手段とを備えている構成であ
る。
【0104】それゆえ、通信用暗号鍵を生成するための
データ通信と、通信相手を認証するためのデータ通信と
を共用できる。この結果、安全に通信可能でありなが
ら、両データ通信を別々に行う場合に比べて、ネゴシエ
ーションが高速な暗号通信装置を実現できるという効果
を奏する。
【0105】請求項3の発明に係る暗号通信装置は、以
上のように、請求項1または2記載の発明の構成におい
て、上記暗号鍵生成手段は、上記第1送信データに基づ
くデータと、上記第1受信データに基づくデータとを所
定の順番で連結して第1の通信用暗号鍵を生成すると共
に、上記両データを入れ換えて連結して第2の通信用暗
号鍵を生成し、上記暗号通信手段は、上記第1の通信用
暗号鍵を用いて、通信相手へ送出するデータを暗号化
し、上記第2の通信用暗号鍵を用いて、通信相手から受
け取ったデータを復号化する構成である。
【0106】上記構成では、連結によって、各通信用暗
号鍵が生成されているので、通信の安全性を低下させる
ことなく、第1送信データおよび第1受信データのビッ
ト長よりも長い通信用暗号鍵を生成できる。それゆえ、
他の算出方法よりも、簡単な手順、かつ、短い時間で、
通信用暗号鍵を生成できるという効果を奏する。
【0107】請求項4の発明に係る記録媒体は、以上の
ように、通信相手へ第1送信データを送信する工程と、
通信相手が送信した第1送信データである第1受信デー
タを受信する工程と、上記第1送信データと第1受信デ
ータとの双方に基づいて、上記通信用暗号鍵を生成する
工程とを実行するプログラムを記録した構成である。
【0108】上記構成では、通信用暗号鍵が、上記第1
送信データと第1受信データとの双方から生成されるの
で、上記プログラムを開発する際、暗号通信装置が発呼
する場合の動作と、被呼される場合の動作とを別々に設
計する必要がなくなる。また、発呼側と被呼側とを判別
することなく、通信用暗号鍵を生成できる。これらの結
果、プログラムを開発する際の手間を大幅に軽減できる
という効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すものであり、暗号通
信装置の要部を示すブロック図である。
【図2】上記暗号通信装置を有する通信システムを示す
ブロック図である。
【図3】上記暗号通信装置の暗号処理部の一例を示すブ
ロック図である。
【図4】上記暗号処理部にて生成される内部鍵の鍵スケ
ジューリングを示す説明図である。
【図5】ネゴシエーション時における上記暗号通信装置
の動作を示すフローチャートであり、暗号通信装置が認
証する際の動作を示している。
【図6】ネゴシエーション時における上記暗号通信装置
の動作を示すフローチャートであり、暗号通信装置が通
信用暗号鍵を生成する際の動作を示している。
【図7】上記通信システムの一変形例を示すブロック図
である。
【図8】従来の暗号通信装置において、ネゴシエーショ
ン時の動作を示すフローチャートである。
【符号の説明】
31 WAN・I/F部(第1および第2送信手段、第
1および第2受信手段) 34 制御部(認証手段) 41 共有鍵領域(認証手段) 42 送信暗号化乱数領域(第1送信手段) 43 受信暗号化乱数領域(第1受信手段) 51 暗号処理部(暗号通信手段、第1送信データ生成
手段) 52 暗号鍵生成部(暗号鍵生成手段)

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】暗号通信に先立って設定される共有の通信
    用暗号鍵を用いて、他の暗号通信装置と暗号通信する暗
    号通信手段を有する暗号通信装置において、 通信相手へ、第1送信データを送信する第1送信手段
    と、 当該通信相手が送信した第1送信データを第1受信デー
    タとして受け取る第1受信手段と、 上記第1送信データと第1受信データとの双方に基づい
    て、上記通信用暗号鍵を生成する暗号鍵生成手段とを備
    えていることを特徴とする暗号通信装置。
  2. 【請求項2】通信相手へ、第2送信データを送出する第
    2送信手段と、 通信相手が送信した第2送信データを第2受信データと
    して受け取る第2受信手段と、 予め定められた共有鍵により上記第2受信データを暗号
    化して、上記第1送信データを生成する第1送信データ
    生成手段と、 上記第2送信データを上記共有鍵で暗号化したデータ
    と、上記第1受信データとが一致している場合、通信相
    手が正規の通信相手であると認証する認証手段とを備え
    ていることを特徴とする請求項1記載の暗号通信装置。
  3. 【請求項3】上記暗号鍵生成手段は、上記第1送信デー
    タに基づくデータと、上記第1受信データに基づくデー
    タとを所定の順番で連結して第1の通信用暗号鍵を生成
    すると共に、上記両データを入れ換えて連結して第2の
    通信用暗号鍵を生成し、 上記暗号通信手段は、上記第1の通信用暗号鍵を用い
    て、通信相手へ送出するデータを暗号化し、上記第2の
    通信用暗号鍵を用いて、通信相手から受け取ったデータ
    を復号化することを特徴とする請求項1または2記載の
    暗号通信装置。
  4. 【請求項4】暗号通信にて使用される共有の通信用暗号
    鍵を生成するプログラムを記録した記録媒体であって、 通信相手へ第1送信データを送信する工程と、 通信相手が送信した第1送信データである第1受信デー
    タを受信する工程と、 上記第1送信データと第1受信データとの双方に基づい
    て、上記通信用暗号鍵を生成する工程とを実行するプロ
    グラムを記録した記録媒体。
JP9264623A 1997-09-29 1997-09-29 暗号通信装置 Expired - Fee Related JP3011151B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9264623A JP3011151B2 (ja) 1997-09-29 1997-09-29 暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9264623A JP3011151B2 (ja) 1997-09-29 1997-09-29 暗号通信装置

Publications (2)

Publication Number Publication Date
JPH11109854A true JPH11109854A (ja) 1999-04-23
JP3011151B2 JP3011151B2 (ja) 2000-02-21

Family

ID=17405918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9264623A Expired - Fee Related JP3011151B2 (ja) 1997-09-29 1997-09-29 暗号通信装置

Country Status (1)

Country Link
JP (1) JP3011151B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258234A (ja) * 2004-03-15 2005-09-22 Hitachi Ltd データの移管方法およびデータの保管装置
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置
US9113337B2 (en) 2013-03-21 2015-08-18 Panasonic Intellectual Property Management Co., Ltd. Radio communication apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258234A (ja) * 2004-03-15 2005-09-22 Hitachi Ltd データの移管方法およびデータの保管装置
JP4604523B2 (ja) * 2004-03-15 2011-01-05 株式会社日立製作所 データの移管方法およびデータの保管装置
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置
US9113337B2 (en) 2013-03-21 2015-08-18 Panasonic Intellectual Property Management Co., Ltd. Radio communication apparatus

Also Published As

Publication number Publication date
JP3011151B2 (ja) 2000-02-21

Similar Documents

Publication Publication Date Title
US6266418B1 (en) Encryption and authentication methods and apparatus for securing telephone communications
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
JPH04506137A (ja) 保安段階を考慮した、公衆通信網での鍵分配方法
US6578143B1 (en) Method for negotiating weakened keys in encryption systems
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP2000278260A (ja) 暗号通信方法およびそのプログラムを記録した記録媒体
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JP3011151B2 (ja) 暗号通信装置
US20030219128A1 (en) Telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JPH11239184A (ja) スイッチングハブ
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH02195377A (ja) 鍵共有機能付きicカード
JPWO2004105310A1 (ja) 暗号化装置、暗号化方法および暗号化プログラム
JPH10164048A (ja) 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ
JP2006270348A (ja) 相互認証及び鍵共有システム
JPS63155930A (ja) デ−タ暗号化通信方式
JPH0465939A (ja) 暗号装置
JPH0479462A (ja) 保安キーマネージメントシステムのための電話会議方法
JP2013073257A (ja) 相互認証システム及び相互認証方法
JPS6156537A (ja) マルチドロツプ公開鍵配送方式
JPH0389738A (ja) 認証機能を備えたデータ暗号化装置及びデータ復号化装置
JPH05167574A (ja) 秘話通信システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees